Vírus de Computador
Transcrição
Vírus de Computador
Instituto Federal do Pará Ricardo José Cabeça de Souza [email protected] 2010 Segurança Vírus de Computador • São pequenos programas criados para se espalharem de um computador para outro e interferir na operação do computador • Um vírus pode corromper ou apagar dados no seu computador, usar seu programa de email para se espalhar para outros computadores ou até mesmo apagar todo o seu disco rígido Vírus de Computador • É um código de computador que se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-os à medida que se desloca • Ele infecta enquanto se desloca • Os vírus podem danificar seu software, hardware e arquivos • Código escrito com a intenção explícita de se autoduplicar • Um vírus tenta se alastrar de computador para computador se incorporando a um programa hospedeiro Vírus de Computador • Ele pode danificar hardware, software ou informações. • Assim como os vírus humanos possuem níveis de gravidade diferentes, como o vírus Ebola e o vírus da gripe, os vírus de computador variam entre levemente perturbador e totalmente destrutivo • A boa notícia é que um verdadeiro vírus não se dissemina sem ação humana • É necessário que alguém envie um arquivo ou envie um email para que ele se alastre. Vírus de Computador • Os vírus são mais comumente espalhados por anexos em mensagens de email ou em mensagens instantâneas • É por isso que você nunca deve abrir anexos de email a menos que conheça o remetente ou esteja esperando por eles • Os vírus podem ser disfarçados como anexos de imagens engraçadas, cartões de felicitações ou arquivos de áudio e vídeo Vírus de Computador • Os vírus também se espalham através de downloads da Internet • Eles podem estar escondidos em softwares ilícitos ou em outros arquivos ou programas que você baixar. Vírus de Computador • Para que um computador seja infectado por um vírus, é preciso que um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como: – abrir arquivos anexados aos e-mails; – abrir arquivos do Word, Excel, etc; – abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos; – instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes, pen drives, CDs, DVDs, etc; – ter alguma mídia removível (infectada) conectada ou inserida no computador, quando ele é ligado Vírus de Computador • Para ajudar a evitar vírus, é essencial: – manter o computador atualizado com as atualizações mais recentes – Usar ferramentas antivírus – Manter-se informado sobre ameaças recentes – Seguir algumas regras básicas durante a navegação pela Internet, o download de arquivos e a abertura de anexos Vírus de Macro • Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas • Um exemplo seria, em um editor de textos, definir uma macro que contenha a seqüência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza • Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros Vírus de Macro • Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir daí, o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador. • Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado • Caso este arquivo base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus também será Vírus de Macro • Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, são os mais suscetíveis a este tipo de vírus • Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que não possam conter vírus. Vírus de Celular • Um vírus de celular se propaga de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service) • A infecção se dá da seguinte forma: – O usuário recebe uma mensagem que diz que seu telefone está prestes a receber um arquivo. – O usuário permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho. – O vírus, então, continua o processo de propagação para outros telefones, através de uma das tecnologias mencionadas anteriormente. Vírus de Celular • A infecção se dá da seguinte forma: – Os vírus de celular diferem-se dos vírus tradicionais, pois normalmente não inserem cópias de si mesmos em outros arquivos armazenados no telefone celular, mas podem ser especificamente projetados para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho. – Depois de infectar um telefone celular, o vírus pode realizar diversas atividades, tais como: • destruir/sobrescrever arquivos, remover contatos da agenda, efetuar ligações telefônicas, drenar a carga da bateria, além de tentar se propagar para outros telefones. Vírus de Celular • Algumas das medidas de prevenção contra a infecção por vírus em telefones celulares são: – mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necessário – Caso isto não seja possível, consulte o manual do seu aparelho e configure-o para que não seja identificado (ou "descoberto") por outros aparelhos (em muitos aparelhos esta opção aparece como "Oculto" ou "Invisível"); – não permita o recebimento de arquivos enviados por terceiros, mesmo que venham de pessoas conhecidas, salvo quando você estiver esperando o recebimento de um arquivo específico; Vírus de Celular • Algumas das medidas de prevenção contra a infecção por vírus em telefones celulares são: – fique atento às notícias veiculadas no site do fabricante do seu aparelho, principalmente àquelas sobre segurança; – aplique todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do seu aparelho, para evitar que possua vulnerabilidades; – caso você tenha comprado uma aparelho usado, restaure as opções de fábrica (em muitos aparelhos esta opção aparece como "Restaurar Configuração de Fábrica" ou "Restaurar Configuração Original") e configure-o como descrito no primeiro item, antes de inserir quaisquer dados. Worm • Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente via falhas de softwares/hardware • Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações • Depois que o worm contamina o sistema, ele se desloca sozinho • O grande perigo dos worms é a sua capacidade de se replicar em grande volume Worm • Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar • Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores Worm • Worms são notadamente responsáveis por consumir muitos recursos • Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar • Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias. Worm • Como os worms não precisam viajar através de um programa ou arquivo "hospedeiro", eles também podem se infiltrar no seu sistema e permitir que outra pessoa controle o seu computador remotamente • Exemplos recentes de worms incluem o worm Sasser e o worm Blaster Cavalo de Tróia • Conta a mitologia grega que o "Cavalo de Tróia" foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Tróia • A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Tróia • Daí surgiram os termos "Presente de Grego" e "Cavalo de Tróia". • Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Cavalo de Tróia • Um programa de computador que parece ser útil, mas na verdade causa danos • Os cavalos de Tróia se alastram quando as pessoas são seduzidas a abrir o programa por pensar que vem de uma fonte legítima • Para proteger melhor os usuários, as empresas enviam com freqüência boletins de segurança via email, mas eles nunca contêm anexos • Também são publicados alertas de segurança antes de enviá-los a clientes Cavalo de Tróia • Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: – instalação de keyloggers ou screenloggers – furto de senhas e outras informações sensíveis, como números de cartões de crédito; – inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; – alteração ou destruição de arquivos Cavalo de Tróia • Cavalos de Tróia de acesso remoto (RATs – Remote Access Trojan) são programas de software mal-intencionados que os criminosos usam para controlar seu computador por meio de sua conexão com a Internet. • Um RAT pode permitir que um criminoso exiba e altere os arquivos e funções de seu computador, monitore e registre suas atividades e use seu computador para atacar outros computadores sem o seu conhecimento. Cavalo de Tróia • Normalmente, os RATs estão ocultos em programas de software ilegais e outros arquivos e programas que você pode baixar da Internet • Eles também podem aparecer em mensagens de email ou em mensagens instantâneas, disfarçados de anexos como imagens engraçadas, cartões de saudações ou arquivos de áudio e vídeo • Se você clicar no anexo para abri-lo, um RAT também pode ser baixado sem o seu conhecimento • Às vezes, um RAT pode atingir seu computador sem que você execute qualquer ação, aproveitando as vulnerabilidades de software ou da Internet Spam • Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas • Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail). Spam Zombies • São computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia • Estes códigos maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário • Enquanto utilizam máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos autores também • Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato que tanto os protege. Spam • Problemas causados – Não recebimento de e-mails – Gasto desnecessário de tempo: – Aumento de custos – Perda de produtividade – Conteúdo impróprio ou ofensivo – Prejuízos financeiros causados por fraude Tipos de Spam • Correntes (chain letters) – pede para que o usuário (destinatário) repasse a mensagem um determinado número de vezes ou, ainda, "para todos os amigos" ou "para todos que ama" • Boatos (hoaxes) e – os boatos geralmente contam histórias alarmantes e falsas, sensibilizando o usuário (destinatário) a continuar a propagação • Lendas Urbanas – São as histórias disseminadas na Internet, sejam elas tristes, alegres, assustadoras ou misteriosas – Podem ser confundidas com os boatos, mas, diferem, principalmente, pelas justificativas utilizadas para atrair a atenção do usuário, conferindo veracidade aos relatos. Tipos de Spam • Propagandas – Os spams com conteúdo de propaganda são conhecidos como UCE (Unsolicited Comercial E-mail) – A publicidade pode envolver produtos, serviços, pessoas, sites etc. • Ameaças, brincadeiras e difamação – envio de grande quantidade de e-mails ou mensagens eletrônicas contendo ameaças, brincadeiras inconvenientes ou difamação de amigos ou ex-(maridos, esposas, namorados e namoradas • Pornografia – envio de material de pornografia por meio de mensagens não solicitadas Tipos de Spam • Códigos maliciosos – São programas que executam ações maliciosas em um computador – Diversos tipos de códigos maliciosos são inseridos em e-mails, contendo textos que se valem de métodos de engenharia social para convencer o usuário a executar o código malicioso em anexo • Fraudes – Usuário é induzido a instalar algum código malicioso ou acessar uma página fraudulenta, para que dados pessoais e sensíveis, como senhas bancárias e números de cartões de crédito, possam ser furtados • Spit e spim – Refere-se ao "spam via Internet Telephony". Assim, as mensagens não solicitadas também se propagam por outros meios, atingindo os usuários dos "telefones IP" (VoIP) • Spam via redes de relacionamentos – Orkut (www.orkut.com), além do Linked In (www.linkedin.com) e outros com as mesmas características – Esses sites propiciam um terreno fértil para a propagação de spam, principalmente, de boatos e propagandas Golpes (Scams) • Os antigos, já praticados por meio de cartas ou ligações telefônicas, migraram para a Internet, propagados via spam • Um exemplo é o Golpe da Nigéria, também conhecido como golpe do 419 ou do 171, os famosos "contos do vigário". • Os golpes nigerianos são classificados como AFF (advance fee fraud), ou seja, fraude da antecipação de pagamentos • Utilizando engenharia social, são elaboradas mensagens longas, contando histórias mirabolantes e pedindo que o usuário envie determinada quantidade de dinheiro, prometendo altas recompensas no futuro, quando o objetivo colocado na história for concretizado Phishing • Phishing, também conhecido como phishing scam ou phishing/scam, foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários Phishing • A palavra phishing (de "fishing") vem de uma analogia criada pelos fraudadores, onde "iscas" (e-mails) são usadas para "pescar" senhas e dados financeiros de usuários da Internet • Atualmente, este termo vêm sendo utilizado também para se referir aos seguintes casos: – mensagem que procura induzir o usuário à instalação de códigos maliciosos, projetados para furtar dados pessoais e financeiros; – mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. Mensagens que contêm links para programas maliciosos • Você recebe uma mensagem por e-mail ou via serviço de troca instantânea de mensagens, onde o texto procura atrair sua atenção, seja por curiosidade, por caridade, pela possibilidade de obter alguma vantagem (normalmente financeira), entre outras • O texto da mensagem também pode indicar que a não execução dos procedimentos descritos acarretarão conseqüências mais sérias, como, por exemplo, a inclusão do seu nome no SPC/SERASA, o cancelamento de um cadastro, da sua conta bancária ou do seu cartão de crédito, etc • A mensagem, então, procura induzí-lo a clicar em um link, para baixar e abrir/executar um arquivo. Como o fraudador consegue acesso ao seu computador • Ao clicar no link de uma mensagem ou de um site que faz parte de um esquema de fraude, será apresentada uma janela, solicitando que você salve o arquivo • Depois de salvo, se você abrí-lo ou executá-lo, será instalado um programa malicioso (malware) em seu computador, por exemplo, um cavalo de tróia ou outro tipo de spyware, projetado para furtar seus dados pessoais e financeiros, como senhas bancárias ou números de cartões de crédito • Caso o seu programa leitor de e-mails esteja configurado para exibir mensagens em HTML, a janela solicitando que você salve o arquivo poderá aparecer automaticamente, sem que você clique no link Adware • Adware (Advertising software) é um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador. • Em muitos casos, os adwares têm sido incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos • Um exemplo do uso legítimo de adwares pode ser observado no programa de troca instantânea de mensagens MSN Messenger. Spyware • O termo spyware e outros softwares indesejados refere-se a um software que realiza certas tarefas no seu computador, geralmente sem o seu consentimento • O software pode exibir anúncios ou tentar coletar informações pessoais sobre você Spyware • Spyware é um termo genérico usado para softwares que realizam certas atividades como anúncios, coleta de informações pessoais ou alteração das configurações do seu computador, geralmente sem o seu devido consentimento Spyware • Talvez você tenha spyware ou outros softwares indesejados no seu computador se: – Você vir anúncios em forma de pop-ups na Web – A página que o seu navegador da Web abre primeiro (sua página principal) ou suas configurações de pesquisa do navegador foram alteradas sem seu conhecimento – Você nota que há uma nova barra de ferramentas em seu navegador que você não deseja e acha difícil se livrar dela – Seu computador leva mais tempo que o normal para finalizar certas tarefas – Você percebe um aumento repentino de panes no computador Spyware • Tipos de downloads que podem conter spyware – Jogos gratuitos baixados da Internet – Programas de compartilhamento de arquivos de música, filmes e outros softwares baixados da Internet ou de outros computadores – Figuras animadas para a sua área de trabalho – Proteções de tela gratuitas baixadas da Internet – Barras de ferramentas para o navegador da Internet – Bloqueadores de pop-up gratuitos que aparecem no seu computador quando você está online Spyware • Sinais de spyware – Vejo anúncios em forma de pop-ups o tempo todo – Minhas configurações foram alteradas e não consigo configurá-las de volta ao estado original – Meu navegador da Web contém componentes adicionais que eu não me lembro de ter baixado – Meu computador parece lento Spyware • Como evitar spyware – Spyware e outros softwares indesejados podem invadir sua privacidade, bombardeá-lo com janelas de pop-up, tornar seu computador lento e até causar pane no computador Passo 1: Atualize seu software Passo 2: Ajuste suas configurações de segurança do navegador Internet Explorer Passo 3: Use um firewall Passo 4: Navegue e faça download com mais segurança Backdoors • Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão • Na maioria dos casos, também é intenção do atacante poder retornar ao computador comprometido sem ser notado. • A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim, dá-se o nome de backdoor Keylogger • Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador • Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito • A ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site específico de comércio eletrônico ou Internet Banking • Normalmente, o keylogger contém mecanismos que permitem o envio automático das informações capturadas para terceiros (por exemplo, através de emails). Keylogger • As instituições financeiras desenvolveram os teclados virtuais para evitar que os keyloggers pudessem capturar informações sensíveis de usuários • Então, foram desenvolvidas formas mais avançadas de keyloggers, também conhecidas como screenloggers • De posse destas informações um atacante pode, por exemplo, descobrir a senha de acesso ao banco utilizada por um usuário Screenlogger • Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado • Capazes de: – armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou – armazenar a região que circunda a posição onde o mouse é clicado. • Bot • O bot é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador • Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente Bot • Um invasor, ao se comunicar com um bot, pode enviar instruções para que ele realize diversas atividades, tais como: – desferir ataques na Internet; – executar um ataque de negação de serviço – furtar dados do computador onde está sendo executado, como por exemplo números de cartões de crédito; – enviar e-mails de phishing – enviar spam Botnet • Botnets são redes formadas por computadores infectados com bots • Estas redes podem ser compostas por centenas ou milhares de computadores • Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, etc. Rootkits • Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido • O conjunto de programas que fornece estes mecanismos é conhecido como rootkit • É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo • Isto significa que o invasor, após instalar o rootkit, terá acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos métodos utilizados na realização da invasão, e suas atividades serão escondidas do responsável e/ou dos usuários do computador Engenharia Social • Descreve um método de ataque onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Engenharia Social • Não fornecer dados pessoais, números de cartões e senhas através de contato telefônico; • Ficar atento a e-mails ou telefonemas solicitando informações pessoais; • Não acessar sites ou seguir links recebidos por e-mail ou presentes em páginas sobre as quais não se saiba a procedência; • Sempre que houver dúvida sobre a real identidade do autor de uma mensagem ou ligação telefônica, entrar em contato com a instituição, provedor ou empresa para verificar a veracidade dos fatos. Engenharia Social ----- Original Message ----- From: Eu & Voce !!! To: [email protected] Sent: Tuesday, August 09, 2005 10:31 PM Subject: Minhas Lembranças !!! Ter você em meus pensamentos e sonhos...viver com você momentos que só existem em mim... Detalhar em minha mente o calor do seu corpo,o toque de sua pele,o carinho de teu beijo...sem nunca tê-los... Inventar motivos para tocar seus cabelos e imaginar assim minhas mãos entrelaçadas a eles, trazendo lentamente seus lábios para os meus... Explode como todo amor, com o mesmo frio na espinha, porém solitário...já nasce agonizante, predestinado a morte súbita. Simples assim... É como admirar uma bela escultura e não poder tocá-la. Amor não correspondido...A felicidade em seu início...a desilusão em seu meio...a grande tristeza em seu fim.... Só quero q você entenda com essas poucas palavras q meu amor e muito grande por você.... Te Amo!!! Te Adoro!!! Te Quero!!! preparei + uma surpresa para você preparei um book de fotos, telefone.... espero q você goste!!!!!!!!!!!!!!!!!!!! se possível queria q assim q você terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q achou BeIjOs......... book de fotos! Engenharia Social ----- Original Message ----- To: sasaki2 Sent: Thursday, August 12, 2004 7:27 AM Subject: RECEITA FEDERAL rceita.fazenda.gov.br CPF Cancelado ou Pendente de Regularização Prezado contribuinte, se o seu CPF está cancelado ou pendente de regularização leia com atenção as orientações abaixo: O que Fazer Para Regularizar a Situação Cadastral do CPF?A situação cadastral do CPF depende da apresentação regular da declaração a que a pessoa física está obrigada. Clique aqui para ver qual o tipo de declaração que você está obrigado a apresentar. A Receita Federal agradece a sua visita. rceita.fazenda.gov.brA Receita Federal agradece a sua visita. Última atualização: 2004. Atualize sua página Melhor visualizado em 800x600 pixels Engenharia Social ----- Original Message ----- To: ruy1 Sent: Saturday, October 30, 2004 8:42 AM Subject: Execuções no Irã FUNDAÇÃO HABITACIONAL DO EXÉRCITO FAM 008.335.618-5 ESCRITÓRIO DR. JORGE BENAUGY & FILHO ADV. ASSOCIADOS. Prezado(a) Senhor(a), EMPRÉSTIMO SIMPLES - Fazemos referencia ao contrato firmado entre V.Sª e esta FHE, em 05.07.2004. GERAR BOLETO PARA PAGAMENTO Comunicamos que consta em nosso banco de dados pendências financeiras em seu CPF / CNPJ, das quais não foram quitadas nas respectivas datas de vencimentos. 06/07/2004_______________________R$ 813,90 06/08/2004_______________________R$ 813,90 Visualizar extrato de debito Pedimos a vossa atenção a este comunicado, pois, medidas legais serão adotadas, tais como a inclusão em nosso Sistema de Proteção ao Crédito e Bloqueio no Cadastro Nacional de Pessoa Física, bem como no Cadastro Nacional de Pessoa Jurídica. Atenciosamente, Simone Mantovanelli - cobrança extrajudicial Engenharia Social ----- Original Message ----- From: !!UOLCARTÕES ENVIOU-LHE UM LINDO CARTÃO VILTUAL, É SEGREDO!! To: !UOLCARTÕ[email protected] Sent: Thursday, June 09, 2005 7:54 PM Subject: !!UOLCARTÕES ENVIOU-LHE UM LINDO CARTÃO VILTUAL, É SEGREDO!! Você Recebeu Um Lindo Cartão Virtual Para visualizar o cartão por completo e saber quem o enviou Engenharia Social ----- Original Message ----- From: "veja.as.fotos."@mail.amazon.com.br To: rsp Sent: Tuesday, June 29, 2004 7:59 PM Subject: voce esta sendo traido ! sou um amigo seu esse é um aviso Você esta sendo traído, não tive coragem de te falar mas como imagens falam mais que palavras faça o download das fotos e veja com os seus próprios olhos VEJA AS FOTOS Foi a única maneira que encontrei para te avisar Engenharia Social ----- Original Message ----- From: 31 TELEMAR To: [email protected] Sent: Friday, June 24, 2005 12:10 PM Subject: Telemar Setor De Cobraças COMUNICADO DE COBRANÇA Prezado(a) Cliente, Comunicamos que consta em nosso banco de dados várias pendências de debito em seu CPF / CNPJ, das quais não foram quitadas nas respectivas datas de vencimento. Dia 23/02/2005 No valor de R$ 615,12 Detalhes>>> Dia 14/03/2005 No valor de R$ 897,56 Detalhes>>> Pedimos a vossa atenção a este comunicado, pois medidas legais serão adotadas, tais como a inclusão de seu nome no Sistema de Proteção ao Crédito (SPC) e Serasa. Para a sua maior segurança este extrato esta compactado,pois o mesmo contem dados confidenciais.Visualize o extrato de débitos para maiores esclarecimentos.ATENCAO: caso tenha efetuado os pagamentos desconsidere esta cobrança Visualizar extrato ©Telemar, 2005. Todos os direitos reservados Engenharia Social ----- Original Message ----- From: alguem To: campos1 Sent: Friday, August 20, 2004 7:15 PM Subject: Saudades de Você!!! Saudades de vc... Oi eu sou alguém que ha muito tempo te conheceu e logo após nós nos conhecermos eu tive que fazer uma viagem ao exterior e nós perdemos contato. Mas agora estou de volta e tenho muita vontade de te encontrar novamente, pois vc é uma pessoa muito especial pra mim, mas se por algum motivo vc não puder,eu vou entender, porque muita coisa deve ter mudado por aqui, mas mande pelo menos um e-mail assim vou ter certeza que vc recebeu minha mensagem.Eu procurei a maneira mais discreta para te localizar e acho que vc vai gostar da surpresa,elaborei um book com algumas fotos minhas e inclusive tenho uma foto sua que guardo com muito carinho!,o meu e-mail e fone está junto com as fotos. . Espero que goste das fotos... Ver fotos ! Engenharia Social ----- Original Message ----- From: Mastercard To: [email protected] Sent: Tuesday, August 09, 2005 11:56 PM Subject: seu cartão chegou Endereço de entrega. Se esse não for o endereço, comunicar a central de atendimento Mastercard. NOVO CARTÃO COM CHIP E SENHA...! Engenharia Social ----- Original Message ----- From: [email protected] To: [email protected] Sent: Thursday, August 04, 2005 1:23 AM Subject: Informamos que seu titulo eleitoral foi CANCELADO Brasília, 03 de Agosto de 2005 Informamos que seu titulo eleitoral foi CANCELADO apartir de hoje, dia 03/08/2005. O motivo do cancelamento foi uma irregularidade no seu Cadastro de Pessoa Fisica (CPF) a qual motivou o cancelamento do mesmo, e também do seu titulo eleitoral. Para saber mais detalhes sobre esta irregularidade, e quais providências tomar, faça o download da segunda via do documento aonde constam as informações. CLIQUE AQUI PARA FAZER O DOWNLOAD Todos os direitos reservados ao Tribunal Superior Eleitoral Engenharia Social ----- Original Message ----- From: Regularize seu cpf ou cnpj ! To: [email protected] Sent: Tuesday, August 02, 2005 6:27 AM Subject: Verifique seu extrato... Notificação Comunicamos que seu (CPF/CNPJ) consta em nossos cadastros por motivo de pendências financeiras, com a instituição abaixo relacionada. Akiyoshi Executivo Central de Cobranças - Total de Pendências: R$ 3.754,74. Para sua segurança e praticidade e necessário baixar o arquivo do relatório de pendências. Relatório de Pendências Financeiras Verifique Pendências Se você efetuou a regularização, favor desconsiderar. Manoel Rocha Heidi Diretor Copyright © 2003 Lume Serviços de Tecnologia Ltda. Todos os direitos reservados Engenharia Social ----- Original Message ----- From: embratel.com.br To: [email protected] Sent: Friday, August 05, 2005 7:12 AMSubject: Comunicado Embratel !! COMUNICADO DE COBRANÇA Prezado(a) Cliente, Este comunicado contém dados pessoais. Para sua segurança é necessário que digite o "Código Verificador" que aparece na imagem abaixo: Por favor, repita os caracteres ao lado: Se você não conseguir visualizar a imagem clique aqui. Engenharia Social • De: "Banco Do Brasil" <[email protected]> Para: "concursog curuca" <[email protected]> Enviadas: Quinta-feira, 9 de Dezembro de 2010 23:05:57 Assunto: Prezado(a) Cliente. BANCO DO BRASIL Prezado(a) Cliente. • O Banco do Brasil traz para sua maior Segurança o Sistema adesão de Segurança da Central do Auto-Atendimento BB: O BB está fornecendo adesão a senha da Central do Auto-Atendimento de (4 Dígitos). A partir de 15/12/2010 todas as transações será obrigatório usar a senha da Central do Auto-Atendimento para a confirmação das suas transações Internet Banking. Todas as transações pela Internet Banking passará para o Sistema de Análise, onde ocorre o liberamento das suas transações. Renove ou crie sua senha da Central do Auto-Atendimento no link abaixo: Adesão de Segurança da Central do Auto-Atendimento BB Pronto! Seu computador possui o que há de mais avançado para segurança de transações bancárias. • ATENÇÃO: caso você não Cadastra-se ou renove sua senha, por medidas de segurança sua conta será suspensa para o acesso ao Auto-Atendimento BB pela Internet e o desbloqueio poderá ser realizado somente nas agências do Banco do Brasil. Engenharia Social • De: "OAB" <[email protected]> Para: "concursog curuca" <[email protected]> Enviadas: Quinta-feira, 9 de Dezembro de 2010 12:17:03 Assunto: Esta ai o comprovante de deposito Anexo: comprovante_deposito.jpg 09-122010 ( 32 kb ) Engenharia Social • De: "elvis lei" <[email protected]> Para: [email protected], [email protected], [email protected], [email protected], [email protected] Enviadas: Quinta-feira, 9 de Dezembro de 2010 11:06:43 11:06:44 1 anexo(s) | Baixar anexo (45,7 KB) tem você ai... Imagem.jpg (45,7 KB) Engenharia Social • De: "luis carlos da silva oliveira luisinho" <[email protected]> Enviadas: Sexta-feira, 10 de Dezembro de 2010 23:13:13 Assunto: Fwd: Marido Filma mulher na Cama com Pastor Famoso..!! 1 anexo • Traição_Mulher..wmv Baixar (3.210k) • ______________________________________________________________________________ _________________________ Traição acabou assim.. ... MUITO BOM..!!KKKKK • • • • • 296206434 658924247 792346090 148478559 497272983 Referências • http://www.microsoft.com/brasil/athome/se curity/viruses/intro_viruses_what.mspx • http://www.microsoft.com/brasil/athome/se curity/viruses/virus101.mspx • http://www.microsoft.com/brasil/athome/se curity/spyware/default.mspx • http://cartilha.cert.br/malware/sec1.html#s ec1
Documentos relacionados
Vírus de Computador
• Normalmente, os RATs estão ocultos em programas de software ilegais e outros arquivos e programas que você pode baixar da Internet • Eles também podem aparecer em mensagens de email ou em mensage...
Leia maisConceitos Relativos a Segurança
Novas formas de infecção por vírus podem surgir. Portanto, é importante manter-se informado através de jornais, revistas e dos sites dos fabricantes de antivírus. O que é um vírus de macro? Uma mac...
Leia mais